Considéré par de nombreux chercheurs en sécurité comme le ver le plus sophistiqué existant, Stuxnet avait été signalé une première fois mi-juin par VirusBlokAda, une société en sécurité informatique biélorusse peu connue. Un mois plus tard, Microsoft reconnaissait que le ver ciblait des PC sous Windows et en particulier ceux qui gèrent les systèmes de contrôle des grandes industries publiques ou privées. Appelés SCADA, ces systèmes d'acquisition et de contrôle des données, gèrent à peu près tout type d'installations, depuis les centrales électriques et les machines des usines jusqu'aux oléoducs et aux installations militaires.

Selon des chercheurs américains travaillant avec l'éditeur Symantec, l'Iran a été sévèrement touchée par Stuxnet puisque près de 60% de tous les ordinateurs infectés lors de la première vague connue sont situés dans ce pays. Les experts ont accumulé les preuves selon lesquelles ce ver avait commencé à attaquer les systèmes SCADA au moins depuis le mois de janvier 2010. Entre temps, d'autres ont émis l'hypothèse que Stuxnet avait été créé par un Etat avec comme objectif le réacteur nucléaire iranien Bushehr. Situé dans le sud-ouest de l'Iran, près du golfe Persique, ce réacteur a été à l'origne des tensions avec l'Occident et les États-Unis en particulier, lesquels soupçonnent que le combustible du réacteur pourrait être retraité en plutonium enrichi pour réaliser des armes nucléaires.

Des réunions d'experts pour contrer le ver

Selon l'agence Mehr News Agency basée à Téhéran, Mahmoud Alyaie, un officiel iranien en charge des technologies au ministère iranien de l'industrie et des mines, a déclaré que 30 000 adresses IP avaient été infectées par Stuxnet. Comme plusieurs ordinateurs peuvent accéder à Internet via une adresse IP unique, le nombre total de PC infectés pourrait être bien plus important. « Un groupe de travail composé d'experts issus de plusieurs ministères du gouvernement iranien a été mis en place pour faire face à l'infection par Stuxnet, » a déclaré Mahmoud Alyaie. D'autres sources citées par l'agence de presse affirment que l'Iran a la capacité de concevoir les outils antivirus nécessaires pour détecter et détruire le ver.

Samedi, l'Associated Press (AP) faisait savoir que les experts de l'agence iranienne de l'énergie atomique s'étaient déjà réunis mardi dernier pour discuter d'une parade. Citant l'agence ISNA, également basée à Téhéran, l'AP indique qu'aucune industrie ou type d'installations n'ont été mentionnées. Mais les spéculations pointent vers le réacteur de Bushehr comme cible probable de Stuxnet. Depuis samedi, le site web de l'Agence iranienne à l'énergie atomique affiche un lien vers un long article que l'agence Mehr consacre à Stuxnet, où l'on peut lire que des responsables du gouvernement ont été informés « de dommages graves. » Bien que la centrale de Bushehr ne soit pas encore opérationnelle, des ouvriers ont commencé à charger du combustible nucléaire dans le réacteur le mois dernier. 

Qualifié de "révolutionnaire" par un expert qui en a décortiqué le code, Stuxnet utilise plusieurs vulnérabilités ou "zero-day" non corrigées de Windows et s'appuie sur des certificats numériques volés pour masquer le malware. Le code utilise un rootkit et une API qui envoie des ordres à la machine gérée par le logiciel. Microsoft qui a corrigé deux des quatre vulnérabilités "zero-day" exploitées par Stuxnet, a promis de fixer les deux autres prochainement.